Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEEntorno Windows. Redes informáticas

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Entorno Windows. Redes informáticas

Descripción:
Conceptos básicos

Autor:
AVATAR

Fecha de Creación:
19/11/2022

Categoría:
Oposiciones

Número preguntas: 152
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. Al pulsar la tecla de Windows del teclado del ordenador a. Muestra el menú de inicio de Windows b. Si la pulsas sale la ayuda c. Se abre el panel de control d. Ninguna es correcta.
2. Restaurar una ventana en Windows es… a. Pasar de maximizar a el tamaño anterior de la ventana b. Un botón de la ventana c. Pasar de minimizar al tamaño máximo de la ventana d. Ninguna es correcta.
3. Un bit se representa por a. Un 1 o un 0 b. La letra ‘B’ c. Por uno o varios dígitos binarios d. Ninguna es correcta.
4. ¿Qué es un bit? a. 8 bytes b. Una unidad de información c. 1 Kb d. Todas las opciones son correctas.
5. Windows pertenece a la empresa a. Linux b. Microsoft c. IBM d. Ninguna es correcta.
6. Los tres iconos según aparecen en Windows en el margen superior derecho de las ventanas son: a. Borrar, minimizar y restablecer/maximizar b. Restaurar, minimizar y cerrar c. Cerrar, minimizar y maximizar en todo caso d. Todas las opciones son incorrectas.
7. La última versión del sistema operativo Windows se denomina: a. X Windows b. Windows 10 c. Windows XI d. Windows Millenium.
8. La estructura del sistema de archivos de Windows es: a. Árbol invertido b. Lineal c. Árbol d. Ninguna es correcta.
9. Si un archivo de Windows tiene activado el atributo H significa: a. Que es de sólo lectura b. Que está oculto c. Que está marcado para copias de Seguridad d. Ninguna es correcta.
10. 1024 kilobytes es… a. Un Megabyte b. 1024 Bytes c. 10 Megabytes aproximadamente d. Ninguna es correcta.
11. Un Terabyte son: a. 1.000.000 Kilobytes aproximadamente b. 1024 Megabytes c. 1024 Bytes d. Ninguna es correcta.
12. Cuál de las siguientes no es una aplicación de LibreOffice a. Writer b. Calc c. Inkscape d. Base.
13. El ransomware es… a. Malware que encripta los documentos del ordenador infectado b. Malware que infecta los archivos c. Virus que llega por correo d. Ninguna es correcta .
14. ¿Qué es una red de computadoras? a) es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios b) es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos inalámbricos que envían y reciben impulsos eléctricos, ondas electromagnéticas, con la finalidad de compartir información, recursos y ofrecer servicios c) es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos o inalámbricos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios d) Ninguna es correcta.
15. Cada equipo conectado a la red, ¿cuántas direcciones IP se le asignan? a) 1 b) 2 c) 3 d) 4.
16. En una misma red, ¿pueden existir dos direcciones iguales? a) Sí b) No en general, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí c) Sí, si están separadas por un Hub d) No, ni en redes privadas a) Ninguna es correcta .
17. A cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como: a) Dirección IP b) Dirección IP/PCT c) Dirección MAC d) Ninguna es correcta.
18. Los servidores son: a) los equipos que se utilizan para navegar por internet b) los equipos que se utilizan para la edición de vídeo c) los equipos que ponen a disposición de los clientes los distintos servicios d) Ninguna es correcta.
19. La Red de área local (Local Area Network, LAN): a) es una red de ordenadores usada para la comunicación entre dispositivos cercanos a una persona b) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. c) son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc. d) Ninguna es correcta.
20. La Red de área metropolitana (Metropolitan Area Network, MAN): a) son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios de tamaño superior a una WAN b) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que una CAN y menos que una WAN c) es una red de ordenadores usada para la comunicación entre los dispositivos del Ordenador cerca de una persona d) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que una WAN y menos que una LAN.
21. En la Red en árbol o Red jerárquica: a) Cada nodo se puede conectar con varios nodos superiores y uno inferior b) Se da cualquier combinación de redes con nodos principales c) Cada estación está conectada a la siguiente y la última está conectada a la primera d) Ninguna es correcta.
22. En la Red híbrida o Red mixta: a) las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este b) cada nodo está conectado a todos los otros en malla c) se puede dar una de tipo bus de estrella, etc d) Ninguna es correcta.
23. ¿Cuál es la barra en la que aparecen las URLs en un navegador web? a) Barra de navegación b) Historial c) Barra de dirección d) Todas son correctas.
24. Las cookies: a) Son ficheros que forman parte de las páginas web que se almacenan en nuestro ordenador para acelerar su carga al no tener que descargarlos de internet b) Son ficheros que almacenan información. Suelen guardar hábitos de navegación y credenciales c) Guarda la lista de páginas visitadas d) La caché.
25. El Campo CCO: a) Incluye a las personas que recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo b) Es en el que explica el motivo del correo c) Es una variante, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. d) Ninguna es correcta .
26. El SPAM: a) abarca una gran cantidad de amenazas, como pueden ser virus, spyware, adware, rootkits, gusanos, etc b) Es todo aquel mensaje no deseado que normalmente recibes a través de tu correo electrónico, y que suele ser enviado en masa a gran cantidad de usuarios c) Es una técnica que consiste esencialmente en engañar al usuario, mediante técnicas de ingeniería social, por tal de obtener datos confidenciales como pueden ser números de tarjeta de crédito d) Ninguna es correcta.
27. El Phishing: a) Es todo aquel mensaje no deseado que normalmente recibes a través de tu correo electrónico, y que suele ser enviado en masa a gran cantidad de usuarios b) Consiste esencialmente en engañar al usuario, mediante técnicas de ingeniería social, por tal de obtener datos confidenciales como pueden ser números de tarjeta de crédito, contraseñas, etc c) abarca una gran cantidad de amenazas, como pueden ser virus, spyware, adware, rootkits, gusanos, etc d) Ninguna es correcta.
28. El Malware y Software Malicioso: a) Son técnicas de ingeniería social para obtener datos confidenciales como pueden ser números de tarjeta de crédito, contraseñas, etc b) Es el robo de contraseñas c) Es un tipo de phishing d) Ninguna es correcta.
29. El Caballo de Troya, troyanos: a) Son programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. b) Programas aparentemente inofensivos que ocultan malware c) Es una variedad de programas espías que se propaga a través de correo d) Ninguna es correcta.
30. Un firewall es útil en una amenaza externa… a. No, ya que es un sistema de protección orientado a bloquear a los usuarios b. Sí c. Si la amenaza es un virus, sí d. Ninguna es correcta.
31. Las teclas Alt y Tabulador pulsadas simultáneamente en Windows sirven para… a. Cambiar entre aplicaciones abiertas b. Pasar al siguiente elemento de una lista c. Retroceder al anterior elemento de una lista d. Ver las propiedades del elemento seleccionado.
32. Cuál de los siguientes símbolos no se puede usar en un nombre de archivo en Windows: a. € b. @ c. ¿ d. \ .
33. Cuál de los siguientes no es un sistema de archivos de Windows a. FAT b. NTFS c. EXT d. FAT32 .
34. Cuál de los siguientes nombres de ficheros es válido en Windows a. Cobros 30¿05 b. Cobros 30/05 c. Cobros 30\05 d. Cobros 30?05 .
35. Si se escribe un nombre de una carpeta en Windows en Mayúsculas… a. Puede haber otra carpeta con el mismo nombre pero sin mayúsculas b. Se guarda en minúsculas c. Se guarda en mayúsculas d. Es case sensitive y comprueba que no haya otro archivo con el mismo nombre y en mayúsculas.
36. Si vemos un archivo con la extensión RTF, el archivo puede haber sido creado por: a. El bloc de notas b. WordPad c. Excel d. Publisher.
37. La combinación de teclas Mayusc + F10 en Windows sirve para… a. Mostrar el menú contextual del elemento seleccionado b. Activar la barra de menús en la aplicación activa c. Desplazarte por los elementos de la pantalla en una ventana o en el escritorio d. Activar la barra de menús en la aplicación activa.
38. La combinación de teclas " Windows + , " en Windows sirve para… a. Abrir la búsqueda b. Abrir el Centro de accesibilidad c. Desplazarse por las notificaciones d. Ver el escritorio temporalmente.
39. La combinación de teclas "Alt + P" en Windows sirve para… a. Abrir el dialogo de Imprimir b. Pausa la ejecución c. Mostrar el panel de Proyectar d. Ninguna es correcta.
40. La combinación de teclas "Ctrl + Mayusc + Esc" en Windows sirve para… a. Abrir el administrador de tareas b. Detener la tarea actual o salir de ella c. Cambiar de tarea d. Ninguna es correcta.
41. Los archivos que genera el bloc de notas tiene por defecto la extensión a. not b. txt c. doc d. wri.
42. En el bloc de notas que formatos se le puede aplicar al texto a. Negrita, cursiva y subrayado b. Negrita, cursiva, subrayado y alineaciones (centrada, izquierda y derecha) c. Negrita, cursiva, subrayado y alineaciones (centrada, izquierda, derecha y justificada) d. Ninguno.
43. La aplicación que sirve para aumentar lo que se ve en pantalla de Windows se llama a. Narrador b. Lupa c. Aumentador d. Magnificant.
44. La aplicación de Windows que lee en voz alta los textos se llama a. Siri b. Cornelia c. Narrador d. Cortana.
45. El asistente que tiene Windows X se llama a. Siri b. Cornelia c. Cortana d. Catana.
46. La herramienta desfragmentar de Windows… a. Corrige los posibles errores de disco b. Corrige los fallos de los archivos c. Une los archivos de manera no secuencial d. Junta las partes de un archivo en disco para que su acceso sea más rápido.
47. Si se escribe CMD en el menú de inicio se ejecutará: a. El administrador de tareas b. La consola de comandos c. El dispositivo de conexiones medidas d. Ninguna es correcta.
48. El comando dir en windows: a. Lista los directorios y archivos b. Muestra las direcciones de correo electrónico c. Redirige los correos electrónicos a la dirección que se indique d. Ninguna es correcta.
49. Si queremos forzar la detención de un programa en windows se puede hacer desde: a. El administrador de dispositivo b. El administrador de tareas c. El área notificaciones d. Pulsando ESC+S.
50. El área de notificaciones está situado por defecto: a. A la izquierda del menú de inicio b. En la parte superior de la barra de tareas c. Junto a la fecha y el reloj d. Anexo al menú de inicio.
1. Si hibernamos el ordenador… a. Se apaga completamente b. Se queda en un estado de bajo consumo c. Se queda en un estado de bajo consumo pero sin apagar los discos duros d. Ninguna es correcta .
52. Si se quiere cambiar la configuración del teclado se debe ir en el panel de control a la opción: a. Idioma o configuración regional b. Teclado c. Idioma del teclado d. Administrador de dispositivos.
53. Para poner la interfaz de Windows en modo de contraste alto se hace desde: a. El Centro de Accesibilidad b. Administración de Color c. Administrador de Dispositivos d. Ninguna es correcta.
54. Si se quiere añadir nuevas tipografías al sistema operativo a. Se hace desde la Opción Tipografías del panel de control b. Se copia el archivo a la carpeta tipography c. Usaremos la opción Fuentes en el panel de control d. Ninguna es correcta .
55. Un archivo que está en la papelera de Windows… a. Ocupa lo mismo que fuera de ella b. Ocupa menos al estar comprimido c. No ocupa espacio d. Ninguna es correcta.
50. NO es una dirección de correo electrónico o email válido: a) javier.pepe.1234@gmail.com b) matias1212@hotmail.es c) javier12>34@gmail.com d) m12at12+ias@educarex.es.
4. ¿Cuál NO es un servicio de correo webmail? a) Email. b) Gmail. c) Appel iPhone. d) Thunderbird.
1. ¿Cuál de las siguientes es la denominación para un grupo de ordenadores conectados? a) Protocolo de comunicación b) Red informática c) Algoritmo informático d) Lenguaje de programación.
2. ¿Cuál es la definición del término "Cookie", utilizado por los navegadores web? a) Pequeña información enviada por un sitio web y almacenada en el ordenador del usuario, de manera que el sitio web puede consultar la actividad previa del navegador, b) Pequeño programa ejecutable cargado en el sistema, sin conocimiento del usuario, a través del correo electrónico. c) Pequeño terminal informático que se puede trasladar fácilmente de una ubicación física a otra y se utiliza para proteger la información almacenada. d) Formas diferentes de la venta directa de convertir en dinero los servicios o productos ofrecidos a través del comercio electrónico.
3. Cada ordenador conectado a Internet tiene una dirección para identificarse representada por una serie de números. ¿Cuál es su nombre? a) IP b) DNS c) COM d) DOM.
4. Señale cuál de las siguientes opciones es la más eficaz para eliminar automáticamente el spam o correo basura: a) Utilizar un filtro b) Emplear la libreta de direcciones c) Utilizar un borrador d) Vaciar la carpeta de mensajes eliminados o papelera.
5. Suponga que usted es el Destinatario2 y recibe un correo electrónico con el siguiente encabezado. Si selecciona la opción Responder a todos, señale qué sucederá: a) El mensaje se enviará a Remitente y a Destinatario1. b) El mensaje se enviará a Remitente y a Destinatario3. c) El mensaje se enviará a Remitente, a Destinatario1 y a Destinatario3. d) El mensaje se enviará a Remitente, a Destinatario1, a Destinatario3 y, en caso de que el Remitente haya puesto en copia oculta a otro destinatario, también se enviará a este último.
6. Señale qué ocurre al reenviar un mensaje de correo electrónico: a) El mensaje original se moverá a la Carpeta Elementos Enviados. b) El mensaje original se moverá a la Bandeja de Salida. c) El mensaje original permanecerá en la Bandeja o Carpeta en la que estaba situado antes de ser reenviado. d) El mensaje original se moverá a la Carpeta Elementos Eliminados.
7. ¿Cuál de los siguientes enunciados es verdadero con respecto al envío por correo electrónico de un fichero con un formato determinado, por ejemplo, un fichero "psd" de Photoshop? a) Para enviar el fichero será necesario tener un programa que permita abrirlo, no así para recibirlo. b) Es necesario que ambos equipos cuenten con un programa que permita abrir el fichero para poder enviarlo. c) No es necesario tener un programa que permita abrir el fichero para enviarlo, pero sí para recibirlo. d) Es posible enviarlo y recibirlo, indistintamente de que quien lo envíe o reciba tenga un programa que permita abrirlo.
8. ¿Cuál es la función del World Wide Web Consortium (W3C)? a) El desarrollo del buscador de Google. b) La gestión y mantenimiento de la Wikipedia. c) Es responsable de las prácticas antimonopolio en Internet. d) El desarrollo de estándares que aaseguren el crecimiento de la Web a largo plazo.
10. ¿Cuál de las siguientes relaciones es INCORRECTA? a) Buscador - Google b) Red Social - Twitter c) Comercio electrónico - Amazon d) Blog - OneDrive.
11. Si queremos almacenar, en el menú de un navegador web, un enlace rápido a una página concreta para utilizarlo en otras sesiones, ¿cuál de los siguientes elementos utilizaremos? a) CSS b) Marcadores o Favoritos c) Inspeccionar código HTML d) Descargas.
12. ¿Cuál de las siguientes afirmaciones es cierta con respecto al funcionamiento de Internet? a) Internet es un conjunto de redes de comunicación, centralizadas en centros de proceso de datos mundiales dependientes de los gobiernos. b) Internet es un conjunto descentralizado de redes de comunicación interconectadas que forman una red lógica única de alcance mundial. c) Internet es un conjunto de redes de comunicación interconectadas mediante redes físicas homogéneas. d) Internet es un conjunto de centralizado de redes de comunicación dependientes de organizaciones gubernamentales interconectadas mediante redes físicas homogeneas.
13. En general, cuando navegamos por una página web, ¿cuál de las siguientes situaciones se producen con respecto al tráfico que generamos? a) La mayor parte del tráfico es de subida, porque necesitamos enviar muchos datos para conectarnos. b) La mayor parte del tráfico es de bajada, porque necesitamos enviar muy pocos datos para conectarnos en comparación a los que nos envía el servidor. c) El tráfico de subida y bajada es el mismo, porque todo lo que nos envía el servidor también lo recibe de vuelta. d) No generamos tráfico navegando, solo cuando descargamos ficheros.
14. ¿Qué lenguajes pueden interpretar los navegadores o exploradores de páginas web? a) HTML b) C++ c) Pascal d) Ensamblador.
15. ¿Cuál de los siguientes términos se refiere a una amenaza informática? a) Conmutador b) OLAP c) Gusano d) Monitorización.
16. Un sistema informático que indexa archivos almacenados en servidores web y que, cuando se solicita información sobre algún tema, proporciona enlaces a las webs donde encontrar esa información es: a) Una red social. b) Una tecnología geoespacial. c) Un motor de búsqueda o buscador. d) Una inteligencia artifical.
17. ¿Cómo se llama una computadora que lleva a cabo funciones de red para otras computadoras? a) Concentrador b) UNIX c) Servidor d) Ethernet.
18. ¿Cuál de las siguientes siglas corresponde a una Red de área amplia? a) LAN b) WAN c) PAN d) CAN.
19. ¿Qué protocolo utilizan para comunicarse un servidor web y un navegador? a) ARP b) HTTP c) POP d) SMTP.
20. ¿Para qué se utiliza un protocolo FTP? a) Para la lectura de páginas web. b) Para la programación de páginas HTML. c) Para la transferencia de ficheros. d) Para la edición de mensajes de internet.
21. ¿Cuál es la utilidad de un marcador en un navegador web? a) Remarcar el texto de una página web. b) Guardar un enlace a la dirección de una página web. c) Guardar textos para hacer búsquedas en internet. d) Guardar los motores de búsqueda preferidos.
22. Estamos escribiendo un correo, pero antes de acabarlo debemos cerrar Outlook. Si salvamos los cambios al cerrar, ¿qué ocurre con este correo? a) Se pierde el correo b) Estará disponible en Borradores c) Se enviará automáticamente al abrir Outlook d) Estará disponible en la carpeta Archivo.
25. ¿Cómo se denominan los correos electrónicos que tratan de conseguir información confidencial de forma fraudulenta? a) PHISHING b) SPAM c) MALWARE d) TROYANOS.
26. Señale cómo se llaman las normas de comportamiento general en internet: a) ETIQUETA b) NETIQUETA c) DECÁLOGO d) ÉTICA.
27. Señale qué sistema vincula las direcciones IP con un nombre: a) HOST b) DNS c) DHCP d) VLAN.
28. Relativo al correo electrónico, ¿qué elemento es el más importante para evitar el correo no deseado o SPAM? a) Antivirus b) Firewall c) Filtros d) Antimalware.
29. Señale el método que permite organizar el correo electrónico en carpetas, según vayan entrando o llegando: a) Validación de mensajes b) Regla de mensajes c) Distribución de mensajes d) Confirmación de mensajes.
30. Señale el significa de red LAN: a) Red informática de área local. b) Red informática de área simple. c) Red informática de área compleja. d) Red informática de área extendida.
31. Señale cuál es la finalidad de un dominio de internet: a) Identificación de los ordenadores conectados a la red. b) Obtener datos personales de los ordenadores conectados a la red. c) Vincular páginas web a empresas. d) Distribuir los servicios de red existentes.
32. Un equipo que controla el acceso de los usuarios a una red informática y que generalmente almacena y controla recursos compartidos que pueden ser utilizados por otros equipos se denomina: a) ISP b) Controlador c) Servidor d) Proveedor de contenidos.
39. En las aplicaciones de gestión de correo electrónico, las direcciones de correo de nuestros contactos las podremos encontrar en: a) Libreta de direcciones b) Bandeja de direcciones c) Mi directorio d) Ninguna es correcta.
40. La siguiente definición, "un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas hetereogéneas que la componen formen una red lógica única de alcance mundial", se refiere a: a) Worl Wide Web b) Internet c) Internet Explorer d) Ninguna es correcta.
41. En la red Internet, WWW (Worl Wide Web) es: a) Uno de los servicios que más éxito ha tenido en la red mundial b) Una página web c) Lo mismo que internet d) Ninguna es correcta.
42. Cuando queremos enviar un correo electrónico a un grupo de personas, pero queremos que algunas de ellas no estén visibles para el resto del grupo. ¿Qué opción de las que se indican utilizaremos?: a) Las direcciones que deseamos que permanezcan ocultas se introducirán en la barra CC... b) Preconfigurar en la carpeta de seguridad las direcciones que queremos que permanezcan ocultas. c) Las direcciones que queremos que permanezcan ocultas se introducirán en la barra CCO... d) Las direcciones que queremos que permanezcan ocultas se introducirán indistintamente en la barra CC... ó CCO...
43. En Internet el servicio que permite establecer una comunicación mediante texto escrito con otro interlocutor a través de una conexión con un servidor, se denomina: a) URL b) FTP c) IRC o Chat d) P2P o Peer to Peer.
44. En tecnología de comunicaciones, el término MAN identifica a: a) Una red informática de área extendida. b) Una red informática de área metropolitana. c) Una red informática de área simple. d) Una red informática de área compleja.
45. Un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona, se denomina: a) Un virus. b) Un gusano. c) Un caballo de Troya. d) El talón de Aquiles.
46. Estamos trabajando en Outlook Express, y redactamos un correo electrónico que procederemos a enviar a las direcciones que aparecen en la imagen. Señale cuál de las siguientes opciones es la verdadera: a) El mensaje lo recibirá el destinatario 1 y se enviará una copia del mensaje a los destinatarios 2 y 3 una vez recibido el acuse de recibo del destinatario 4. b) Se enviará la misma información a los destinatarios 2,3 y 4, pero no al 1 c) El mensaje lo recibirán los destinatarios 1, 2, 3 y 4, pero la dirección del destinatario 4 no será visible para el resto d) El destinatario 4 recibirá un mensaje en el que no aparecerá la dirección de los destinatarios 2 y 3.
1. ¿Cómo se llamaba la red que dio origen a Internet? a) Arpamet b) Protonet c) TCP/IP d) Ninguna es corrputadoras.
2. ¿Qué es una red de computadoras? a) Es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. b) Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos inalámbricos que envían y reciben impulsos eléctricos, ondas electromagnéticas, con la finalidad de compartir información, recursos y ofrecer servicios. c) Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos o inalámbricos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. d) Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos o inalámbricos que envían y reciben impulsos eléctricos, ondas electromagnéticas y ondas gamma para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
3. En todo proceso de comunicación, se requiere de: a) un emisor y un receptor b) un emisor, un mensaje, un medio, un receptor y un interlocutor c) un emisor, un mensaje y un receptor. d) un emisor, un mensaje, un medio y un receptor .
4. Para poder formar una red se requiere: a) Software b) Hardware c) Protocolos d) Todas son correctas .
5. El fin de una red es: a) La de interconectar los componentes hardware de una red a los equipos que ponen los servicios en la red utilizando el cableado o tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. b) La de interconectar los componentes hardware de una red a los equipos que ponen los servicios en la red utilizando el cableado. c) La de interconectar los componentes software de una red a los equipos que ponen los servicios en la red utilizando el cableado o tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. d) La de interconectar los componentes hardware de una red a los equipos de host utilizando el cableado o tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia.
6. ¿Qué elemento se puede considerar primordial para formar una red? a) Impresora b) Host c) Tarjeta de red d) Wi-fi .
7. Los equipos y una red de equipos, ¿pueden funcionar sin un sistema operativo y un sistema operativo de red? a) No, ninguno de los dos b) Sí, los dos c) Los equipos sí, pero una red de equipos no d) Una red de equipos sí, pero los equipos no .
8. Sistema de reglas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física: a) Host b) Protocolo de comunicaciones c) Capas d) Ninguna es correcta .
9. Cada equipo conectado a la red, ¿cuántas direcciones IP se le asignan? a) 1 b) 2 c) 3 d) 4 .
10. ¿Cuántas versiones de IP se usan actualmente? a) 1, IPv6 b) 2, IPv5 e IPv6 c) 3, IPv5, IPv7 e IPv9 d) Ninguna es correcta .
11. ¿La dirección IP puede cambiar? a) No b) Sí, pero solo una vez c) Sí, por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP d) Ninguna es correcta .
12. En una misma red, ¿pueden existir dos direcciones iguales? a) Sí b) No, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT. c) Sí, si están separadas por un Hub d) No, ni en redes privadas .
13. La máscara de red: a) no permite distinguir dentro de la dirección IP, los bits que identifican a la red y los bits que identifican al host b) permite distinguir dentro de la dirección IP, los bits que identifican al protocolo y los bits que identifican al software c) permite distinguir dentro de la dirección IP, primero los bits que identifican a la red y luego los bits que identifican al host d) permite distinguir dentro de la dirección IP, primero los bits que identifican al host y luego los bits que identifican a la red.
14. A cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como: a) Dirección IP b) Dirección IP/PCT c) Dirección MAC d) Host .
15. El trabajo del adaptador de red es: a) el de convertir las señales eléctricas que viajan por una señal o las ondas de radio por un cable que pueda interpretar el ordenador. b) el de juntar las señales eléctricas que viajan por el cable o las ondas de radio en una señal que pueda interpretar el ordenador. c) el de convertir las señales eléctricas que viajan por el cable o las ondas de radio en una señal que pueda interpretar la NAT. d) el de convertir las señales eléctricas que viajan por el cable o las ondas de radio en una señal que pueda interpretar el ordenador.
16. Los servidores son: a) los equipos que se utilizan para navegar por internet b) los equipos que se utilizan para la edición de vídeo c) los equipos que ponen a disposición de los clientes los distintos servicios d) Ninguna es correcta .
17. El protocolo que se encarga de asignar la configuración IP automáticamente se llama: a) DHCP b) TCP/IP c) FTP d) ACP .
18. El servidor que se encarga de realizar conexiones en nombre de otros clientes en la red se llama: a) Servidor proxy b) Servidor de archivos c) Servidor web d) Servidor de autenticación .
19. La Red de área local (Local Area Network, LAN): a) es una red de ordenadores usada para la comunicación entre dispositivos cercanos a una persona b) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos c) son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc. d) es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios .
20. Una red local que se crea usando infraestructuras que no tienen porque ser de tipo LAN se denomina: a) DLAN b) WLAN c) VLAN d) PLAN .
21. La Red de área metropolitana (Metropolitan Area Network, MAN): a) son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios de tamaño superior a una WAN b) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que una LAN y menos que una WAN c) es una red de ordenadores usada para la comunicación entre los dispositivos de el Ordenador cerca de una persona d) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que una WAN y menos que una LAN.
22. En la Red en árbol o Red jerárquica: a) los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central b) se da cualquier combinación de redes con nodos principales c) cada estación está conectada a la siguiente y la última está conectada a la primera d) cada nodo está conectado a todos los otros .
23. En la Red híbrida o Red mixta: a) se caracteriza por tener un único canal de comunicaciones (denominado bus o backbone) al cual se conectan los diferentes dispositivos b) las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este c) cada nodo está conectado a todos los otros en malla d) se puede dar una combinación de tipo bus de estrella, etc.
24. Si un equipo está en red y ésta está basada en TCP/IP, ¿cuántas IP tendrá? a) Una de cada tipo a/b/c b) dos c) una dirección IP única en la red y deberá tener también una interfaz de red que a su vez tendrá una MAC única en el mundo d) una dirección IP única en la red y deberá tener también una interfaz de red que a su vez tendrá un Host único en el mundo.
25. Cuando tenemos que pasar archivos de un ordenador a otro si los ordenadores están en la misma red local, ¿qué protocolo usaremos? a) SAMBA b) SALSA c) NAT d) LANFTP .
26. ¿Dónde podemos encontrar un apartado dedicado a las opciones para compartir archivos y carpetas en nuestra red local? a) Dentro de panel de notificaciones b) Dentro de las propiedades de cualquier archivo o carpeta c) No hay un apartado dedicado a compartir archivos d) Dentro de las propiedades del sistema .
27. ¿Los permisos de compartir pueden ser incompatibles con los permisos de la carpeta o archivo? a) No b) Sí, si es una red pública c) Sí, pero nos permitirá acceder al recurso por defecto d) Sí, por lo que al final no será posible acceder al recurso .
28. Un navegador web (en inglés, web browser) es: a) un hardware, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados b) un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados c) un software, aplicación o programa que permite el acceso a la Web, transformando la información de distintos tipos de archivos y sitios web para que estos puedan ser modificados d) Ninguna es correcta.
29. ¿Cada navegador puede mostrar diferencias al cargar una página web? a) No. b) Sí, porque es una interpretación del lenguaje c) Sí, dependiendo de la velocidad de conexión d) No, porque las páginas webs las determinan los servidores .
30. ¿El sistema HTTPS que cifrado utiliza para crear un canal cifrado para el tráfico de información sensible? a) SSL/TLS b) Hypertext Transfer Protocol c) HyperText Markup Language d) SSL/TSS .
31. La funcionalidad básica de un navegador web es: a) permitir la visualización de documentos de texto y permitir visitar páginas web b) permitir modificar las páginas web a tu gusto c) permitir crear tu propia página web d) permitir la visualización de documentos de texto y permitir visitar páginas web y hacer actividades en ella.
32. ¿Cuál es la barra en la que aparecen las URLs en un navegador web? a) Barra de navegación b) Barra de búsqueda c) Barra de dirección d) Todas son correctas .
33. La Barra de búsqueda: a) nos pone las opciones de favoritos de una forma visual y de rápido acceso b) nos carga los iconos que nos permiten navegar por la web. Ir adelante, atrás, recargar, parar la carga c) suele venir con accesos directos a buscadores como Google o Yahoo d) Ninguna es correcta .
34. Las cookies: a) Son ficheros que forman parte de las páginas web que se almacenan en nuestro ordenador para acelerar su carga al no tener que descargarlos de internet b) Es una ventana emergente, normalmente de publicidad, existen addons o plugins que se pueden instalar en el navegador para bloquearlos c) Es un fichero que almacena información. Suele guardar hábitos de navegación y credenciales para mantener sesiones de usuario abiertas y no tener que volver a meter la clave al cerrar y abrir el navegador/pestaña d) Guarda la lista de páginas visitadas.
35. ¿Qué es Safari? a) programa desarrollado por una entidad sin ánimo de lucro , es software libre y gratuito, y está disponible para su uso en los sistemas operativos más comunes (Windows, Mac OS X y Linux) b) es el navegador lanzado por la empresa Apple. Es gratuito y compatible con toda la gama de productos Apple (iPad, iPhone, iPod Touch y Mac OS X) y también con los sistemas Windows c) es el navegador Web desarrollado por la empresa Google. Está disponible para su uso en los sistemas operativos más comunes (Windows, Mac OS X y Linux) d) es un navegador Web desarrollado por una empresa noruega. Es gratuito (aunque no es software libre) y se puede usar en los sistemas operativos más usuales (Windows, Mac OS X y Linux) .
36. El correo electrónico: a) es un servicio de red que permite a los usuarios enviar y recibir mensajes mediante redes de transporte b) es un servicio de página web que permite a los usuarios enviar y recibir mensajes mediante plugins de comunicación c) es un servicio de red que permite a los usuarios enviar y recibir mensajes mediante redes de comunicación d) Ninguna es correcta .
37. ¿Quién hace de intermediario en los sistemas de correo electrónico? a) Un/a teleoperador/a b) Un servidor de correo c) Un servidor de NAT d) No necesita intermediario .
38. ¿Cuándo se envío el primer mensaje de correo electrónico? a) 1970 b) 1982 c) 1971 d) 1975 .
39. Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá: a) El propio mensaje b) Destinatario c) Asunto d) Todas con correctas .
40. El Campo CCO: a) Incluye a las personas que recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo b) Es en el que explica el motivo del correo c) Es una variante, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, nunca lo ve ningún destinatario d) Ninguna es correcta .
41. En el campo Asunto: a) Se indica quién envía el mensaje. Puede aparecer el nombre o apodo de la persona o entidad remitente. Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de correo electrónico, solamente. b) indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción. c) se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si quien envía el mensaje ha dejado esta casilla en blanco pudieran aparecer textos como ninguno o sin asunto. d) se indica quién reenvía el mensaje.
42. El campo Marca: a) si está activada (por ejemplo mostrando una bandera) indica que hay que tener en cuenta este mensaje (previamente lo ha indicado la persona que lo ha recibido). b) si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos. c) expresa la importancia o urgencia del mensaje según el remitente (alta -se suele indicar con un signo de exclamación-, normal -no suele llevar marca alguna- o baja -suele indicarse con una flecha apuntando para abajo-). d) indica el espacio que ocupa el mensaje y los ficheros(s) adjunto(s) si existe(n).
43. La opción Archivar: a) pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. De forma opcional se puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje. b) guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes automáticamente. c) separa el correo y lo esconde para que no moleste, de paso instruyendo al programa para que intente detectar mejores mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada. d) envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente.
44. La mensajería instantánea (también conocida en inglés como IM) es: a) una forma de comunicación en tiempo real entre dos o más personas basada en voz al contrario que el correo electrónico que no es instantáneo. b) una forma de comunicación poco útil y desfasada. c) una forma de comunicación en tiempo real entre dos o más personas basada en texto al contrario que el correo electrónico que no es instantáneo. d) una forma de comunicación en tiempo real entre dos o más personas basada en texto al igual que el correo electrónico.
45. La mensajería instantánea es: a) enviado a través de dispositivos conectados a través de una red wi-fi sin importar la distancia que exista entre los dos (o más) dispositivos conectados. b) enviado a través de dispositivos conectados ya sea a una red como Internet, o datos móviles pero si hay una gran distancia no se puede realizar. c) enviado a través de dispositivos conectados ya sea a una red como Internet, o datos móviles (Java, Symbiam, Android e IOS) sin importar la distancia que exista entre los dos (o más) dispositivos conectados. d) enviada a través de dispositivos conectados ya sea a una red como Internet, o datos móviles (3G, 4G, 4G LTE, etc.) sin importar la distancia que exista entre los dos (o más) dispositivos conectados .
46. Cuando un equipo se conecta a una red como Internet, ¿se expone a ataques externos? a) Sí, porque es una red privada b) No c) Sí, porque es una red pública d) No, porque tiene cookies propias .
47. Una de las principales situaciones que pueden llevarte a una exposición excesiva de datos privados es: a) El Phishing b) El SPAM c) El robo de contraseñas d) Todas son correctas .
48. El Phishing: a) Es todo aquel mensaje no deseado que normalmente recibes e través de tu correo electrónico, y que suele ser enviado en masa a gran cantidad de usuarios. b) Consiste esencialmente en engañar al usuario, mediante técnicas de ingeniería social, por tal de obtener datos confidenciales como pueden ser números de tarjeta de crédito, contraseñas, etc. c) Abarca una gran cantidad de amenazas, como pueden ser virus, spyware, adware, rootkits, gusanos, etc. d) Ninguna es correcta.
49. El Malware o Software Malicioso: a) Es todo aquel mensaje no deseado que normalmente recibes e través de tu correo electrónico, y que suele ser enviado en masa a gran cantidad de usuarios. b) Son técnicas de ingeniería social para obtener datos confidenciales como pueden ser números de tarjeta de crédito, contraseñas, etc. c) Es el robo de contraseñas d) Ninguna es correcta .
50. El Caballo de Troya, troyanos: a) Son programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. b) Permite colectar la información sobre un usuario/organización de forma no autorizada infectando la aplicación de correo. c) Programas aparentemente inofensivos que ocultan malware. d) Es una variedad de programas espías que se propaga a través de correo.
51. El Spyware: a) Es un Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. b) Este tipo de malware usa los recursos de red para distribuirse. c) Esta clase de programas maliciosos codifica los ficheros de los usuarios para pedir un rescate. d) Ninguna es correcta .
52. El adware: a) No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc. b) Muestran publicidad al usuario. c) Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. d) Es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador.
53. Los Rootkits: a) Es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. b) No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc. c) Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. d) Ninguna es correcta.
54. Una Botnet es: a) una red de ordenadores cuyo objetivo es compartir recursos sobre robótica b) una red de ordenadores que han sido infectados previamente y son controlados remotamente c) un protocolo malware que infecta los Host d) una red de ordenadores pública para recopilar información ajena .
55. El objetivo de una Botnet es: a) aprovechar el potencial de computo de un alto numero de ordenadores para realizar ataques a gran escala. b) aprovechar el potencial del servidor para realizar ataques a gran escala. c) aprovechar el potencial de computo de un alto numero de protocolos para realizar ataques a gran escala. d) compartir recursos sobre robótica .
56. Los Exploits: a) Son protocolos que aprovechan las vulnerabilidades (conocidas o desconocidas) presentes en los hardware, aplicaciones de software o webs que usamos a diario. b) Son técnicas que aprovechan las vulnerabilidades (conocidas o desconocidas) presentes en los sistemas operativos, aplicaciones de software o webs que usamos a diario. c) Son malware que infectan los equipos informáticos. d) Ninguna es correcta.
57. Hábito de navegación que hay que tener en cuenta: a) Ver identidad de los sitios web mediante sus certificados b) Borrar cookies y cache c) No abrir enlaces desde correos electrónicos d) Todas son correctas .
58. El protocolo SMTP se conoce también como: a. Protocolo “fantasma” b. Protocolo de oficina de correos c. Protocolo “phantom” d. Ninguna es correcta .
Denunciar test Consentimiento Condiciones de uso